吾要学习网

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
吾要学习网 门户 安全情报 查看内容

新型Yurei勒索病毒分析报告:基于PowerShell与ChaCha20算法的双重威胁 ...

2025-9-18 18:47| 发布者: admin| 查看: 29| 评论: 0

摘要: 背景概述2025年9月初,一种名为Yurei的新型勒索病毒崭露头角,其独特的Go语言实现与ChaCha20加密算法迅速引起了安全研究人员的注意。9月5日,斯里兰卡一家食品制造商成为首个公开记录的受害者,攻击者在实施文件加密 ...

背景概述

2025年9月初,一种名为Yurei的新型勒索病毒崭露头角,其独特的Go语言实现与ChaCha20加密算法迅速引起了安全研究人员的注意。9月5日,斯里兰卡一家食品制造商成为首个公开记录的受害者,攻击者在实施文件加密的同时,还采取双重勒索策略(Double Extortion),即窃取敏感数据以进一步施压。随后数日内,印度与尼日利亚的两家机构也相继受害,凸显了该病毒的快速传播能力。

技术溯源与攻击手法

与多数依赖定制化工具的高级黑客组织不同,Yurei的代码库可追溯至开源项目Prince-Ransomware,这一线索引发了关于攻击者技术水平与资源储备的疑问。该病毒的核心机制如下:

  1. 并行化文件遍历
    利用Go语言的并发特性,同时扫描所有驱动器及网络共享文件。

  2. 动态加密设计
    每个文件均生成独立的随机ChaCha20密钥与Nonce(一次性随机数),再通过ECIES(椭圆曲线集成加密方案)使用攻击者公钥进行二次加密,最终将密文、密钥及Nonce以分隔符||拼接存储(示例见技术代码片段)。

  3. 遗留调试信息
    Yurei未剥离二进制文件中的符号表,保留了诸如Yurei_encryption_generateKey等函数名称,这一疏漏极大简化了逆向工程分析流程。然而,其采用Go语言编译的特性仍对依赖传统特征检测的杀毒软件构成挑战。

攻击链中的薄弱环节

尽管Yurei展现了高效的加密能力,但其操作中存在多处技术缺陷:

  • 壁纸设置失败
    病毒尝试通过PowerShell下载并强制更换受害者桌面壁纸,但因无效URL导致命令执行失败(仅显示空白背景)。相关代码与Prince-Ransomware高度重合,侧面反映了攻击者的“低成本”改造策略。

  • 未清除卷影副本(VSS)

  • 这一致命失误使得启用VSS的组织能够通过卷影恢复解密文件,但需注意外泄数据仍存在风险。

防御建议与行业警示

Yurei的快速蔓延揭示了当前勒索攻击的“低技术高收益”趋势。安全团队应采取以下措施:

  • 流量监控
    :严格管控出站流量,阻断数据外泄路径。
  • 扩展名检测
    :重点关注.Yurei后缀的异常文件。
  • 备份验证
    :定期测试VSS快照及离线备份的可恢复性。

结语

Yurei勒索病毒凭借开源工具的“拿来主义”与加密算法的有效性,短期内已对多国企业造成实质性威胁。其技术实现虽存在粗糙之处,但足以警示行业:防御壁垒的薄弱环节往往被攻击者以最低成本突破。持续强化终端防护、数据隔离及应急响应能力,仍是应对此类威胁的关键。


路过

雷人

握手

鲜花

鸡蛋

相关分类

QQ|小黑屋|吾要学习网 ( 陕ICP备2025065860号-1 )|网站地图|陕公网安备61010302001313号

GMT+8, 2025-10-10 22:30 , Processed in 0.091065 second(s), 27 queries .

Powered by 吾要学习

Copyright © 2001-2025, wuyaoxuexi.cn.

返回顶部